domingo, enero 12, 2025
spot_img
InicioSeguridad informáticaNisiquiera nuestra batería se salva del Fingerprinting

Nisiquiera nuestra batería se salva del Fingerprinting

Nisiquiera nuestra batería se salva del Fingerprinting

Un estudio realizado por investigadores de la Universidad de Princeton el 11 de julio de este año, que por medio de una herramienta llamada OpenWPM analiza un millón de sitios web (los más populares) en busca de herramientas de rastreo; no solo cookies sino muchos más; un ejemplo es el Fingerprinting.

Fingerprinting

Es el proceso que reduce una cantidad grande de datos en una cadena más corta en comparación. e.g. El checksum de un programa que informa a un usuario si existen perdidas de información al momento de comprimir/descomprimir.

Los scripts que usan este método buscan dar un identificador específico a la información que proporcionan las herramientas de nuestro navegador. Esta información puede ser compartida con sitios web afiliados con fines de mercadeo, debido a que esa información es la misma en cualquier sitio web que visitemos porque se basa en el hardware de nuestro dispositivo, el cual no cambia.

Estos scripts usan las API (Interfaz de programación de aplicaciones por sus siglas en inglés) para obtener su informacion. Los mas usados son el Canvas, WebRTC y el Canvas font.

Canvas Fingerprinting

Utiliza la Canvas API, ordenando al navegador que dibuje una línea oculta obteniendo datos de qué GPU tenemos instalada o las variaciones en el controlador de gráficos. Estos datos se reducen mediante el algoritmo de Fingerprinting para compartirlo a otros sitios web.

RTC-based Fingerprinting

Real Time Comunication es un API que permite las videollamadas y toda la comunicación que debe hacerse en tiempo real. La interfaz busca la mejor conexión entre usuarios, por lo cual necesita información como direcciones IP de los usuarios; sin el permiso explicito de nuestra parte. Para los que estemos detrás de un proxy o de un VPN no cambiará nada.

Estos dos métodos son los mas usados por los sitios web y puede que ahora te estés preguntando:

 ¿Mi batería puede ser usada para rastrearme?

Así es, según investigadores de la Universidad de Princeton, la información de tu batería puede ser usada para conocer qué sitios web visitamos.

¿Cómo es posible esto? La API se introdujo a HTML5 el año pasado; permite conocer la carga restante, el tiempo de descarga y cuánto tardará en cargarse; esto para que los desarrolladores de sitios web puedan ofrecer una opción para aquellos que les queda poca batería. Esta información combinada puede dar hasta 14 000 000 de combinaciones, suficiente para casi cada dispositivo que este conectado a ese sitio web. Esta información se codifica dando un exclusivo marcador de la información de nuestra batería.

Este análisis se ha realizado 7 veces y ha forzado a los sitios web a cambiar sus protocolos de privacidad debido a presión social, mediática y legal. Pero al parecer las cosas no cambian, y este último método incluso parece de película de espías.

Aunque estos métodos de rastreo son para fines de mercado, ¿Qué pasaría si un hacker se tuviera estos datos? ¿Qué tan seguros estamos en la autopista de la información?



RELATED ARTICLES

Most Popular

Recent Comments

×
Accede a cursos profesionales de tecnología Más información
¿Quieres ganar una membresía anual? ¡Claro!